Ответы пользователя по тегу Информационная безопасность
  • Как стать пентестером?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Поставить Kali :D
    Ответ написан
  • ЯП для информационной безопасности?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Bash
    C
    Assembler

    Большая часть линуха и программ к нему написана на С. Чтобы уметь писать эксплойты, нужно знать, как строится программа на С, каковы ее общие части, как работают компилятор и загрузчик.
    Ответ написан
  • VeraCrypt сможет расшифровать любая домохозяйка?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Здесь будет множество "если..."

    - Если модуль шифрования веракрипта стандартный, а не дополнительно вручную установленный.
    - Если версия элкомсофта достаточно новая (ну или версия веракрипта старая)
    - Если комп обладает достаточной мощностью

    Например.

    Есть у меня знакомый чувак. Не так давно у них погиб в ДТП директор, который сам когда-то был админом, поэтому был жуткий техномегаломан, сам ставил себе винду и много чего интересного держал на зашифрованных криптоконтейнерах, причем модуль шифрования у него там был нестандартный, ГОСТ-овский, эти контейнеры элкомсофт даже видеть, как контейнеры не хотел :)
    Ответ написан
  • Профессия информационная безопасность в России?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Если Вы думаете, что работа ИБ-шника - это что-то похожее на фильм "Хакеры" - не стОит.
    Ответ написан
  • Что могут получить мошенники записывая разговор по телефону?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Ну, как минимум они увязали номер телефона и Вашу личность - то есть подтвердили следующее:
    - телефон живой
    - на телефон отвечает человек
    - на телефон отвечает именно тот человек, который в базе
    Когда в разговоре возникает заметная пауза - это значит та сторона ожидает голосовой ввод. Как минимум, она может его записать и потом использовать для идентификации в системах, где аутентификация идет по голосу. (Кстати, это может означать, что диалог с Вами вел не человек, а скрипт, проигрывающий заранее записанную схему)
    спасают ли сухие ответы да/нет от дальнейших нежелательных действий?

    нет. Лучше незнакомые номера вообще не брать.
    Ответ написан
  • Чем реально на работе занимаются безопасники?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    По моему крайне скучная работенка

    Весьма близко к истине, надо сказать :) Впрочем, админская работа тоже не больно творческая :)

    Разработка всевозможных инструкций и политик доступа, управление брандмауэрами и корпоративным прокси, антиспам и антивирус, VPN, раздача всевозможных доступов - от VPN до доступов к проектам в VCS, мониторинг пользователей, контроль за лицензионностью софта, все что связано с SSL-сертификатами и шифрованием...

    Эффективный ИБ-шник - это бывший админ :) Если он не работал админом и не знает специфики работы - он никогда не сможет контролировать админов и ему будут завешивать уши длинной развесистой лапшой :) (я сам, будучи админом, мог запросто завешать уши начальнику :) )
    Ответ написан
  • В Windows 10 pro также нужно создавать админа и сидеть под юзером, или что-то изменилось в плане построения безопасности?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    А почему должно было что-то измениться? Концепция системы же не поменялась - по-прежнему для юзера все что не запрещено - все разрешено :)
    И да - если не админ по профессии, то вырубать UAC не стоит - иногда он пригождается...
    Ответ написан
  • Почему бы не использовать протокол Telegram?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    У Telegram есть свой протокол(MTProto), который не дает РКН заблокировать его

    У телеги есть свой протокол и это MTProto, да. Только к блокировкам это не имеет никакого отношения. Телега - она о политике, а в политике свои принципы, поэтому Дуров и башляет за постоянную смену IP, что собственно привело уже к закону "о суверенном рунете" и скоро приведет к белым спискам.

    MTProto - протокол телеги, к сайтам и браузерам никакого отношения не имеет.
    Ответ написан
  • Способы обнаружения скрытых программ удаленного администрирования?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Если она действительно скрыта - нет :)

    Есть такая СМП - Стахановец. Это конечно не среда удаленного администрирования, там удаленно команду не выполнить, это именно СМП. Но попробуйте ее найти, когда она установлена и нормально скрыта :)
    Ответ написан
  • Некая технология авторизации в ОС под принуждением - желательно при шифровании диска?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Разумеется не первый :)

    И ответ на это давным-давно есть. И заключается он во фразе "все зависит от обстоятельств".

    Вы сталкивались когда-либо с правоохранительными органами? Вы представляете себе, ну хотя бы в самых общих чертах - как они мыслят? (не как работают - а именно как мыслят)

    Технически, разумеется, это не сложно - завести вторую учетку на компе, которой шеллом прописать скриптец. К сожалению, у этого метода есть пара оооочень существенных недостатков:
    - скорость выполнения операции rm -rf / - будет невысокой. Вполне возможно, что даже полицейский сможет понять, что его дуют. Удаление без возможности восстановления - работает еще медленее.
    - Ни одно такое "удаление" на самом деле ничего не удаляет и все может быть восстановлено
    - Даже если вы применили нечто типа Импульса (хреновина, монтируется над диском и при нажатии тревожной кнопки мощным импульсом превращает винт в кусок железа), у ментов все еще останется нечто, на чем можно оторваться. И это - внезапно - Вы. :)
    В гугле я не нашел ничего кроме "неповиновения законному требованию сотрудника полиции" на тему что произойдет, если мент просит включить комп и в этот момент все стирается, но в реале мне кажется у Вас будет много-много неприятностей.
    Да, Вы можете сказать - да я все зафиксирую и всех засужу - но будет ли Вам от этого легче, если Вы к этому времени будете передвигаться в инвалидной коляске?

    Общего решения в данной ситуации нет - все зависит от множества частных обстоятельств.
    Ответ написан
  • Как сами спецслужбисты пользуются интернетом?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Не надо тащить на тостер политоту! Ваш вопрос - откровенно провокационный и предназначен исключительно для политсрача.
    Ответ написан
  • Что делать с хакером?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Ну можно поржать :) Вы хоть перевели его? Чел утверждает, что попалил Вас за процессом фапа во время посещения порносайта, записал это все на видео и грозит разослать это Вашим Фейсбук-контактам :)

    Когда такое пришло мне, я ржал долго. Потому что у меня физически отсутствует камера :)
    Ответ написан
  • На сколько сложно прочитать данные в MariaDB, когда имеешь физический доступ к носителю?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    На сколько просто прочитать данные в БД, если имеешь к ней физический доступ?

    Тривиально просто - открыть файл БД просмотрщиком, данные там не шифрованные. Стурктура конечно будет неизвестна, но базу же можно и в существующую инсталляцию БД сунуть :)
    Какой уровень подготовки специалиста (пользователя) для этого нужен?

    Никакого. Уровень запустить программу-просмотрщик :)
    Есть варианты значительно усложнить задачу чтения данных (может шифрование или что-то другое)?

    Есть. Шифрование средствами БД. Шифрование средствами ОС. Если это виртуалка - шифрование средствами гипера.
    Ответ написан
  • Каких правил Вы придерживаетесь проводя финансовые операции на своем ПК?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Есть.

    Есть у меня одно правило - никогда не платить в тырнете с карт, на которых есть реальные деньги. С зарплатных, кредитных etc.

    Все платежи в тырнете я провожу с Я.Деньги - с вирутальной карты, которую они мне предоставляют. И деньги на нее перевожу непосредственно перед покупкой через интернет-банк, в котором обязательно 2FA. Не светите в тырнете реквизитами карт с деньгами - и будет Вам Щастье...
    Ответ написан
  • Что за спам запросами?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Боты, конечно же. Проверяют наличие известных им страниц и известных им уязвимостей. Для пущей гарантии стоит этот список пересмотреть (по логу) и подумать, что может относиться к Вам.
    Ответ написан
  • Куда копать дальше по информационной безопасности?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Что нужно прочитать что бы научится программировать микроконтроллеры, USB киллеры, Raspberry Pi и всякие другие приколы?)

    Зачем?
    Вы хотите работать в ИБ или же это просто увлечение? Если просто увлечение - ну почитайте, что в гугле сможете найти.
    Если же работать - то большая часть работы безопасника - она нудная, скучная и иногда выглядит скажем так, сомнительной с моральной точки зрения обычного человека.
    Ну, разве только Вам удастся пристроиться специалистом по форензике в крупную контору типа ЛК.
    Ответ написан
  • Как защитить номер телефона в доске объявлений от парсинга?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Обычно показывают только часть номера, для показа полного номера по нему нужно кликнуть
    Ответ написан
  • Какие технологии помогут сделать безопасный канал передачи данных?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Соединение поддерживается лишь на время передачи данных

    Неоптимально. Если стороны проходят жесткую аутентификацию, то она отнимает время и ресурсы. Проще сделать постоянное соединение, поддерживаемое пакетами типа пинга. А для периодического удостоверения, что стороны - все еще те, за кого себя выдают - периодически соединение рвать.
    Система должна быть защищена от повторной отправки пакетов

    Это работа прикладного уровня

    А что касается остального - Вы говорите про IPSec, совершенно однозначно :) Не знаю, правда, как насчет ресурса микроконтроллера.
    Ответ написан
  • Какие существуют направления Информационной Безопасности?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Умение искать и находить ответы самостоятельно - очень важное умение в ИБ :) Это намек :)
    Ответ написан
  • Возможно ли таким способом обезопасить почтовый ящик?

    CityCat4
    @CityCat4
    Кошки не похожи на людей, кошки - это кошки!
    Если аккаунт взламывают в основном тогда, когда им активно пользуются,

    Нет.

    "Взломать", то есть подобрать пароль перебором на современных популярных почтовых серверах практически невозможно, если конечно пароль не 123456. Получают возможность войти в ящик другими способами - пробуя кем-то угнанные пароли, пытаясь подсунуть фишинговую форму... У многих на многих ящиках один и тот же пароль (даже у меня на маловажных учетках - один :) ). Подбирают.

    Ставится пароль символов так 15-20 и включается, если есть двухфакторная авторизация. Нельзя сказать, что это абсолютно устойчивая схема, но она сразу становится на порядок "прочнее".
    Ответ написан